-Nuke-
Aktives Mitglied
- Dabei seit
- 13.09.2003
- Beiträge
- 2.146
- Reaktionspunkte
- 15
?=? schrieb:Wozu brauch ich beim sniffen Altivec (=Rechenleistung), bzw. was verstehst du darunter?
Ich bin von einer Dictionary-Attack ausgegangen, bei der die primäre Aufgabenstellung darin liegt, möglichst schnell möglichst viele (wahrscheinliche) Schlüssel zum entschlüsseln auszuprobieren (und festzustellen, ob der gerade benutzte Schlüssel der richtige war).
Korrekt. Hab wirklich zu schnell gepostet (Hatte primär das Fazit eines anderen Artikels im Kopf als ich es geschrieben habe)
Gruß,
?=?
Die Verschlüsselung zu knacken, wäre reichlich dämlich in dem Fall. Beim rc5-64 Projekt (64bit Verschlüsselung) hat es 1.757 Tage, also gut 5 Jahre gedauert bis der Key gefunden wurde. Jetzt läuft das rc5-72 Projekt (72bit Verschlüsselung).
Ich möchte nicht wissen wie lange es dauert einen 128bit-Schlüssel zu knacken.
Diese müssen es ja so machen, da sie den Key gar nicht haben.
Bei OS X liegt der Key aber auf der Festplatte, nur durch ein Passwort geschützt.
Ein Passwort zu sniffen ist da reichlich leichter. Man könnte z.B. auch eine Verschleiß-Analyse auf der Tastatur machen und so z.B. Zeichen ausgrenzen, etc. Dann hat man 256 Zeichen - Steuer-/Nicht benutzbarer- Zeichen und dann noch abzüglich der Zeichen, die so gut wie nie durch die Tastatur eingegeben wurden.
Altivec kann hier helfen, bei der Rotierung der Zeichen. D.h. ich erstelle während des Prüfens weiterhin eine Liste mit möglich Passwörtern. Mit Alitvec könnte man mehrere Passwörter auf einmal erstellen. Dank 16facher 8bit-Operation.
Es muss ja nicht so ablaufen:
Passwort generieren->Passwort prüfen->neues Passwort generieren-><-
Es geht ja auch so:
Passwörter generieren->Passwort in Liste speichern;
Passwort aus Liste holen->Passwort prüfen;